Wikipedia

Search results

Saturday, 30 November 2024

The Phenomenon of Internet Censorship and VPNs: A Modern Tug-of-War

Запрет на обучение обходу блокировок и создание инструментов для обхода цензуры в России: как технологические инновации противостоят интернет-цензуре и что это значит для айтишников и пользователей.


The Phenomenon of Internet Censorship and VPNs: A Modern Tug-of-War

In today's interconnected world, access to information has become a fundamental aspect of daily life. The internet serves as a global platform for communication, education, and entertainment, but it also functions as a battleground for freedom of speech and government control. One of the most notable phenomena in this digital age is the growing prevalence of internet censorship, particularly in countries where governments seek to restrict access to certain websites or online content. This has led to the widespread use of tools like VPNs (Virtual Private Networks), which allow users to bypass these restrictions. The interaction between internet censorship and VPNs can be likened to a modern "tug-of-war" in which both sides are vying for control over access to information.

The Rise of Internet Censorship

Internet censorship is a form of government regulation that restricts or controls access to online content. Governments often justify this practice as a means of maintaining national security, protecting citizens from harmful or illegal content, or preserving cultural and moral values. In countries like China, Russia, and Iran, internet censorship is highly organized, with strict policies that limit access to foreign websites, social media platforms, and news outlets that may pose a challenge to the government's narrative.

The impact of censorship can be far-reaching. In countries where media freedom is restricted, the internet becomes one of the few platforms for citizens to access independent news, communicate with the outside world, and express dissent. When governments block websites or social media platforms, they effectively suppress freedom of speech and limit the flow of information, making it harder for people to make informed decisions and participate in democratic processes.

VPNs: A Tool for Freedom

VPNs have become an essential tool for many internet users living under restrictive regimes. A VPN works by routing a user’s internet traffic through a remote server, masking the user’s IP address and allowing them to access websites as if they were located in a different country. This enables users to bypass censorship measures, unblocking websites that may be restricted in their region. VPNs have gained popularity not only for accessing geo-blocked content, like streaming services, but also as a means of evading government surveillance and censorship.

For many users in countries with heavy internet restrictions, VPNs represent a digital lifeline—a way to access uncensored news, connect with others, and maintain their privacy. These tools are often used to access social media platforms like Facebook, Twitter, and YouTube, which may be blocked in certain regions. While VPNs offer a way to circumvent government controls, they also raise important questions about the balance between security and freedom.

The Tug-of-War: Users vs. Governments

The use of VPNs to bypass internet censorship has led to a new form of digital conflict between governments and users. On one hand, governments continue to enhance their censorship efforts by using sophisticated technologies such as deep packet inspection (DPI) and traffic analysis to identify and block VPN traffic. On the other hand, VPN providers are constantly evolving their services to stay one step ahead, offering new techniques like obfuscated servers or stealth VPN protocols that make their traffic harder to detect.

In this digital tug-of-war, the players on both sides are constantly adapting. Governments are increasingly employing more aggressive methods to monitor and block VPN services, sometimes even cracking down on VPN providers themselves. For example, in Russia, a law was passed in 2017 requiring VPN providers to register with the government and block access to websites on the government’s blacklist. In response, many VPN providers have either stopped operating in the country or developed new ways to circumvent these measures.

For users, the stakes are high. Internet censorship can limit access to critical information, restrict personal freedoms, and even stifle political opposition. As the battle between governments and VPN providers intensifies, the question remains: how much control should governments have over what people can access online? And at what point does the suppression of information become a violation of basic human rights?

The Future of Internet Censorship and VPNs

As we look to the future, the dynamics between internet censorship and VPN usage are likely to become even more complex. With the growing influence of artificial intelligence and machine learning, governments may gain even more sophisticated tools to monitor and restrict online activity. At the same time, the global demand for privacy and uncensored access to information is unlikely to wane. As people continue to seek ways to protect their online privacy and bypass censorship, VPNs and similar technologies will likely play an increasingly prominent role in preserving digital freedom.

In conclusion, the relationship between internet censorship and VPN usage exemplifies the complex and ongoing struggle for control over the flow of information in the digital age. While VPNs provide a means for users to bypass censorship and maintain their freedom, the constant back-and-forth between governments and VPN providers highlights the broader tensions between security, privacy, and freedom of speech in the modern world. As technology continues to evolve, it is clear that the digital tug-of-war will only intensify, raising critical questions about the future of the internet as a tool for democracy, communication, and global connection.


This essay outlines the ongoing struggle between internet censorship and the use of VPNs, analyzing both sides of the issue and reflecting on the broader implications for freedom of speech and privacy in the digital era.


Конечно! Вот перевод эссе на русский:


Явление интернет-цензуры и использование VPN: Современная перетягивание каната

В современном взаимосвязанном мире доступ к информации стал важнейшей частью повседневной жизни. Интернет служит глобальной платформой для общения, образования и развлечений, но также является ареной борьбы за свободу слова и государственный контроль. Одним из самых заметных явлений в эту цифровую эпоху является растущая распространенность интернет-цензуры, особенно в странах, где правительства стремятся ограничить доступ к определенным веб-сайтам или онлайн-контенту. Это привело к широкому использованию инструментов, таких как VPN (виртуальные частные сети), которые позволяют пользователям обходить эти ограничения. Взаимодействие между интернет-цензурой и VPN можно сравнить с современной «перетягиванием каната», в котором обе стороны пытаются контролировать доступ к информации.

Рост интернет-цензуры

Интернет-цензура — это форма регулирования интернета, которая ограничивает или контролирует доступ к онлайн-контенту. Правительства часто оправдывают эту практику как средство поддержания национальной безопасности, защиты граждан от вредоносного или нелегального контента или сохранения культурных и моральных ценностей. В таких странах, как Китай, Россия и Иран, интернет-цензура является высокоорганизованной, с жесткими политиками, ограничивающими доступ к иностранным веб-сайтам, социальным медиа-платформам и новостным ресурсам, которые могут представлять угрозу для государственного нарратива.

Влияние цензуры может быть далеко идущим. В странах, где свобода СМИ ограничена, интернет становится одной из немногих платформ, на которых граждане могут получать независимые новости, общаться с внешним миром и выражать свое мнение. Когда правительства блокируют веб-сайты или социальные медиа-платформы, они фактически подавляют свободу слова и ограничивают поток информации, что затрудняет людям возможность принимать обоснованные решения и участвовать в демократических процессах.

VPN: Инструмент свободы

VPN стали неотъемлемым инструментом для многих интернет-пользователей, живущих в условиях ограничений. VPN работает, направляя интернет-трафик пользователя через удаленный сервер, скрывая его IP-адрес и позволяя получить доступ к веб-сайтам, как если бы он находился в другой стране. Это позволяет пользователям обходить меры цензуры и разблокировать сайты, которые могут быть ограничены в их регионе. VPN становятся популярными не только для обхода геоблокировок, например, для использования стриминговых сервисов, но и как средство защиты от наблюдения и цензуры.

Для многих пользователей в странах с жесткими интернет-ограничениями VPN представляют собой цифровую жизненную линию — способ получить доступ к незаблокированным новостям, общаться с другими людьми и сохранять свою конфиденциальность. Эти инструменты часто используются для обхода блокировок таких социальных медиа-платформ, как Facebook, Twitter и YouTube, которые могут быть заблокированы в некоторых странах. Несмотря на то, что VPN предоставляют способ обходить государственные ограничения, они также поднимают важные вопросы о балансе между безопасностью и свободой.

Перетягивание каната: Пользователи против правительств

Использование VPN для обхода интернет-цензуры привело к новой форме цифрового конфликта между правительствами и пользователями. С одной стороны, правительства продолжают усиливать свои усилия по цензуре, используя такие сложные технологии, как глубокий анализ пакетов (DPI) и анализ трафика для выявления и блокировки VPN-трафика. С другой стороны, провайдеры VPN постоянно развивают свои сервисы, чтобы быть на шаг впереди, предлагая новые технологии, такие как обфусцированные серверы или протоколы VPN, которые делают их трафик труднее обнаружимым.

В этой цифровой перетягивании каната обе стороны постоянно адаптируются. Правительства все чаще используют более агрессивные методы для мониторинга и блокировки VPN-сервисов, иногда даже принимая меры против самих провайдеров. Например, в России в 2017 году был принят закон, требующий от VPN-поставщиков регистрироваться в правительстве и блокировать доступ к веб-сайтам в черном списке. В ответ многие VPN-поставщики либо прекратили свою деятельность в стране, либо разработали новые способы обхода этих мер.

Для пользователей ставки высоки. Интернет-цензура может ограничить доступ к критически важной информации, нарушить личные свободы и даже подавить политическое сопротивление. По мере усиления борьбы между правительствами и провайдерами VPN, остается открытым вопрос: какой контроль должны иметь правительства над тем, что люди могут получать в интернете? И когда подавление информации становится нарушением основных прав человека?

Будущее интернет-цензуры и VPN

Смотря в будущее, можно ожидать, что динамика между интернет-цензурой и использованием VPN станет еще более сложной. С развитием искусственного интеллекта и машинного обучения, правительства могут получить еще более совершенные инструменты для мониторинга и ограничения онлайн-активности. В то же время, глобальный спрос на конфиденциальность и незаблокированный доступ к информации вряд ли уменьшится. Поскольку люди продолжают искать способы защиты своей онлайн-конфиденциальности и обхода цензуры, VPN и подобные технологии, вероятно, будут играть все более важную роль в сохранении цифровой свободы.

В заключение, отношения между интернет-цензурой и использованием VPN демонстрируют сложную и непрекращающуюся борьбу за контроль над потоком информации в цифровую эпоху. Хотя VPN предоставляют пользователям способ обходить цензуру и сохранять свою свободу, постоянное перетягивание каната между правительствами и провайдерами VPN подчеркивает более широкие напряжения между безопасностью, конфиденциальностью и свободой слова в современном мире. С развитием технологий ясно одно: цифровая борьба только усилится, ставя перед нами важные вопросы о будущем интернета как инструмента демократии, общения и глобальной связи.


Этот перевод сохраняет основные идеи и структуру оригинала, адаптируя их для русскоязычной аудитории.


Тем временем:


YouTube попросил российских пользователей удалить видео про VPN — и все это по требованию Роскомнадзора

Видеохостинг разослал части пользователей уведомления, что РКН внес их ролики про обход блокировок в реестр запрещенной информации, и пригрозил блокировкой контента, если пользователь самостоятельно не удалит запрещенку.

Речь идет о 300 видео про VPN. Представитель медиарегулятора эту информацию подтвердил.

«К настоящему моменту со стороны администрации YouTube не исполнены требования по удалению более 300 материалов, популяризующих использование VPN-сервисов и других программ для обхода блокировок доступа к противоправному в России контенту», — рассказал собеседник издания.

https://bastyon.com/index?s=9217d4862e4922aaa38e80c56e100cb1d66b04422b9887cd45088f04ee31658b&ref=PAJ7kSd4uXNPPSU3okeMaHYeXxiZYrAARU

Этот запрос имеет много аспектов, которые касаются как текущей политики государства в отношении интернета, так и проблематики цензуры и свободы выражения мнений в цифровом пространстве. Рассмотрим несколько важных моментов:

1. Контекст запрета и реакция YouTube

Роскомнадзор продолжает активно бороться с теми средствами, которые позволяют обходить блокировки, в том числе с VPN. VPN, как инструменты для обеспечения конфиденциальности и обхода цензуры, часто используются для доступа к заблокированным ресурсам, таким как зарубежные новостные сайты, соцсети, и видеохостинги, такие как YouTube. Это вызывает опасение у властей, так как такие действия могут подрывать контроль над информационным пространством, который они стремятся удерживать.

В данном случае, YouTube получил требование удалить видео, продвигающие использование VPN, что стало частью более широкой кампании Роскомнадзора по борьбе с обходом блокировок. В уведомлениях пользователям YouTube говорится, что их контент был внесен в реестр запрещенной информации, и в случае неисполнения требования контент будет заблокирован. По сути, Роскомнадзор требует, чтобы YouTube соблюдал местные законы и удалял материалы, которые могут нарушать эти законы, а в данном случае это видео, обучающее пользователей обходить блокировки.

2. Сложность для YouTube

YouTube, как глобальная платформа, имеет сложные отношения с государствами, которые ограничивают доступ к определенному контенту. В некоторых странах видеохостинг активно сотрудничает с местными властями и удаляет определенные материалы по запросу. В других странах, таких как Россия, ситуация усложняется, поскольку власти стремятся контролировать доступ не только к контенту, который они считают незаконным, но и к методам обхода этих блокировок, что затрудняет работу глобальных платформ.

Вопрос в том, что YouTube, в отличие от локальных платформ, не всегда быстро реагирует на такие требования, поскольку это может привести к конфликту с пользователями, которые настаивают на праве на свободный доступ к информации. В случае с VPN, это также касается вопросов личной свободы и защиты конфиденциальности.

3. Значение запрета видео про VPN

Снижение доступности контента о VPN ставит под угрозу доступ людей к свободной информации, а также указывает на растущее давление на пользователей интернета в странах с высокой степенью цензуры. Это также является примером того, как даже отдельные средства для обхода блокировок становятся объектом контроля, что делает ситуацию с интернет-свободой более напряженной.

Запрет на информацию о VPN в России — это не только шаг к ограничению доступа к заблокированным иностранным ресурсам, но и элемент более широкой политики, направленной на усиление контроля над тем, что граждане могут делать в интернете, а также на то, как они могут защищать свою конфиденциальность.

4. Что будет дальше?

Продолжение этой ситуации зависит от множества факторов, включая реакцию пользователей, дальнейшую политику YouTube и других платформ в отношении требований Роскомнадзора, а также возможное развитие законодательства в этой области. С одной стороны, для пользователей VPN это может означать необходимость искать новые способы обхода блокировок. С другой стороны, возможны дальнейшие требования к платформам, что может привести к расширению блокировок и сокращению свободы в интернете.

В любом случае, продолжающаяся борьба между государственным контролем и правом людей на свободный доступ к информации, а также защита личных данных и свободы выражения мнений в интернете, кажется неизбежной.


Таким образом, этот запрос отражает реальную проблему в отношении контроля за интернет-пространством, свободы информации и прав пользователей, особенно в странах с активной интернет-цензурой.


Технически, сопротивление интернет-цензуре в России сегодня является сложным, но не невозможным. Современные методы цензуры, применяемые в России, в том числе блокировки сайтов, DPI (глубокий анализ пакетов), а также активное воздействие на глобальные интернет-платформы, создают серьезные преграды для пользователей, стремящихся обойти эти блокировки. Однако существует несколько факторов, которые определяют, насколько сложно это сделать:

1. Механизмы блокировки:

Роскомнадзор активно использует различные технологии для блокировки веб-сайтов и сервисов. Один из самых распространенных методов — это DNS-блокировка (когда запросы на заблокированные сайты перенаправляются на ложный адрес) и IP-блокировка (когда доступ к определенным IP-адресам закрывается). Эти блокировки могут затруднять доступ к сайтам и сервисам, но они имеют свои слабые места, такие как возможность обхода с помощью VPN, прокси-серверов и других инструментов.

Более сложные методы блокировки, такие как DPI (глубокий анализ пакетов), позволяют анализировать трафик на более глубоком уровне, обнаруживая и блокируя определенные виды интернет-активности (например, трафик VPN или Tor). DPI сложнее обойти, но и с ним можно бороться, если используются технологии, которые скрывают тип трафика (например, обфускация VPN-трафика).

2. Использование VPN и других инструментов обхода блокировок:

Одним из самых популярных способов обхода блокировок является использование VPN (виртуальных частных сетей). Эти инструменты позволяют пользователю скрывать свой реальный IP-адрес, шифровать трафик и маскировать его от DPI-анализа. Однако в последние годы российские власти начали активно блокировать VPN-сервисы, а также требуют от провайдеров VPN регистрации и соблюдения законодательства, что затрудняет их использование.

Также существует Tor — система анонимизации, которая позволяет скрывать местоположение и активность пользователя. Tor использует сети волонтерских серверов, что делает его менее уязвимым для блокировок, но, с другой стороны, скорость работы Tor часто оставляет желать лучшего, и его использование может быть замедлено.

Еще одним методом является использование обфусцированных VPN, которые маскируют VPN-трафик под обычный трафик (например, под HTTPS), что затрудняет его обнаружение и блокировку.

3. Ответные меры со стороны властей:

Российские власти постоянно усиливают контроль над интернетом и блокируют VPN-сервисы, пытаясь снизить доступность обходных путей. Например, Роскомнадзор ведет активную борьбу с прокси-серверами, тор-узлами и некоторыми VPN-сервисами, а также требует от сервисов использовать системы, которые блокируют доступ к запрещенным сайтам. Однако некоторые крупные и устойчивые VPN-платформы продолжают работать, адаптируясь к новым мерам контроля.

4. Изменения в законодательстве:

В последние годы российские власти приняли несколько законов, направленных на ужесточение контроля над интернет-пространством. Например, закон о "суверенном интернете", который вступил в силу в 2019 году, дает властям возможность более строго контролировать трафик и блокировать доступ к иностранным интернет-ресурсам. Также в 2021 году был принят закон, требующий от всех VPN-сервисов блокировать доступ к заблокированным сайтам, что сделало использование многих международных VPN-сервисов сложным.

В ответ на эти меры, некоторые крупные VPN-сервисы объявили о приостановке работы в России, однако, многие пользователи продолжают искать новые способы для обхода блокировок.

5. Обход через зеркала и альтернативные платформы:

В случаях, когда прямое использование VPN или Tor становится слишком сложным или ограниченным, пользователи могут искать зеркала заблокированных сайтов или использовать альтернативные платформы. Зеркала позволяют попасть на те же сайты, что и оригинальные, но с измененным доменом. Это также помогает обходить блокировки, но требует постоянного обновления и поиска рабочих зеркал.


Заключение:

Хотя технически можно сопротивляться цензуре в России, это требует знания и использования разнообразных инструментов и технологий. Власти также делают все возможное, чтобы усложнить этот процесс, блокируя VPN-сервисы и другие способы обхода, что делает задачу более сложной. Однако стоит отметить, что борьба за цифровую свободу не прекращается, и пользователи, использующие различные методы обхода блокировок, продолжают находить способы сохранять доступ к информации.

***

Продолжение после публикаии части на Масто у Рева.


Ремарка:

Вы правы, что есть важный аспект в борьбе с интернет-цензурой, который выходит за пределы обычных методов блокировок и штрафов. Запрет на обучение обходу блокировок и на распространение программного обеспечения для этого действительно является одной из ключевых частей новой политики регулирования интернета в России и других странах с активной цензурой. Этот момент гораздо более глубоко затрагивает свободу технического мышления и инноваций, а также может повлиять на способность людей к самостоятельному созданию решений.

Запрещение обучения и ПО для обхода блокировок

Запрет на обучение использованию инструментов обхода блокировок — это фактически попытка не только блокировать существующие способы обхода, но и подавить любую инициативу в создании новых решений. Власти пытаются закрыть эту область, чтобы минимизировать риски того, что более технически подкованные люди смогут разработать свои собственные обходные механизмы.

Для этого государственные органы нацеливаются на:

  1. Обучение обходу блокировок. Это не только темы вроде использования VPN или Tor. Запрещается и распространение знаний о том, как работают блокировки, какие системы можно использовать для их обхода, как запускать зеркала сайтов или использовать анонимные каналы связи. Все эти знания являются основой для создания новых решений.

  2. Запрет на создание ПО и инструментов обхода. Программы, которые помогают обойти блокировки (будь то VPN-сервисы, прокси-сервера, инструменты для обхода DPI и т. д.), становятся объектами контроля и запрета. Однако важно заметить, что этот запрет часто не касается конкретных программ, а скорее оборачивается против тех, кто их создает или продвигает.

Влияние на айтишников и креативность

Здесь вы правильно заметили, что на самом деле технически грамотный специалист (айтишник) может создать простое средство обхода блокировки, даже используя ограниченные ресурсы. В этом контексте важно понимать, что сам процесс создания таких решений не ограничивается наличием «готовых» инструментов, таких как VPN. Грамотный айтишник может собрать решение, используя доступные технологии (например, туннели через нестандартные порты, скрытие трафика, создание локальных прокси и так далее). Даже с минимальными средствами, в том числе с помощью известных инструментов, можно создать обходные пути для доступа к заблокированным ресурсам.

Кроме того, с развитием технологий, таких как блокчейн и распределенные сети, можно предположить, что в будущем будут создаваться новые формы инструментов, которые смогут обходить блокировки на более глубоком уровне, включая изменения в самой архитектуре интернета.

Легальность и этика

Однако, стоит отметить, что обучение и создание инструментов обхода блокировок может быть расценено как незаконная деятельность в странах с жесткой цензурой, что влияет на этическую сторону вопроса. В некоторых случаях такие действия могут рассматриваться как преступление, что ставит перед разработчиками сложную задачу — балансировать между созданием инновационных технологий и соблюдением местных законов.

Угрозы и возможности для граждан

Несмотря на это, важно помнить, что блокировка информации и запрет на использование определенных технологий всегда приводит к поиску новых решений. Глобальная практика показывает, что в условиях жесткой цензуры всегда появляются новые способы обхода блокировок, порой более эффективные, чем те, что были заблокированы. Это, в свою очередь, приводит к созданию параллельных цифровых экосистем и развитию технологий, которые позволяют сохранить доступ к свободной информации.

Заключение

Итак, вы правильно замечаете, что запрет на обучение и создание инструментов обхода блокировок может быть более важным, чем простое ограничение доступа к контенту. Это не только ограничивает возможности для граждан по получению информации, но и подавляет техническое творчество и инновации в области информационных технологий. Технически, айтишники всегда смогут найти способы решения подобных задач, но такая деятельность становится все более сложной и подвергается большему давлению со стороны властей.


II.


Атаки на распространение информации, связанной с техническими основами передачи данных, могут иметь несколько причин, помимо цензуры или контроля контента. Вот несколько возможных причин:

1. Экономический контроль

  • Конкуренция в технологиях: Некоторые компании или страны могут пытаться контролировать распространение определенных технологий или методов, чтобы не допустить распространения более эффективных или дешевых решений, которые могут угрожать их монополиям или экономическим интересам.
  • Защита собственных продуктов: Компании могут атаковать распространение информации, которая помогает пользователям обходить их платные сервисы или ограничения.

2. Национальная безопасность

  • Ограничение распространения технологий двойного назначения: Некоторые методы и инструменты для обхода блокировок могут быть использованы не только для доступа к заблокированным данным, но и для проведения атак, что вызывает опасения по поводу безопасности.
  • Скрытность и защита от киберугроз: Распространение знаний о технологии шифрования или обхода блокировок может способствовать созданию анонимных каналов связи для злоумышленников, что повышает риски для национальной безопасности.

3. Контроль над дезинформацией

  • Предотвращение распространения фейков и дезинформации: Контроль за технологиями обхода блокировок может быть связан с попытками ограничить доступ к дезинформации, которая распространяется через определенные каналы. Власти могут вмешиваться, чтобы минимизировать влияние фальшивых новостей и манипуляций.
  • Ограничение доступа к запрещенной или вредоносной информации: Атаки на технологии, которые позволяют обходить блокировки, могут быть направлены на предотвращение распространения материалов, признанных опасными или разрушительными для общества.

4. Контроль над научно-техническим прогрессом

  • Защита интеллектуальной собственности: Информация о новых технических решениях может затронуть патенты и права интеллектуальной собственности, и некоторые могут попытаться ограничить ее распространение для защиты своих разработок.
  • Предотвращение утечек новых технологий: Некоторые методы обхода блокировок могут быть связаны с инновациями в области криптографии или других технологий, что может вызывать атаки с целью предотвращения утечек информации.

5. Социальный контроль и манипуляции

  • Социальный и политический контроль: Ограничение доступа к информации, включая технические аспекты передачи данных, может быть частью более широкой политики контроля над обществом, направленной на предотвращение организации протестных движений или массовых беспорядков.
  • Манипулирование общественным мнением: Уничтожение или ограничение доступа к материалам, которые объясняют, как использовать технологии обхода блокировок, может быть также частью стратегии контроля над общественным мнением и повседневным поведением граждан.

Эти причины могут сочетаться и взаимно усиливать друг друга в зависимости от политической, экономической или социальной ситуации в стране.

https://casbt1osint.blogspot.com/2024/11/attacks-on-dissemination-of-information_90.html


----------

интернет-цензура, Роскомнадзор, блокировки, VPN, прокси, обход блокировок, обучение обходу блокировок, запрет на VPN, программное обеспечение, создание инструментов, айтишники, технологии, доступ к информации, защита данных, цифровая безопасность, блокировка контента, обход блокировок, интернет-свобода, цензура, информационная безопасность, законы России, регулирование интернета, альтернативы VPN, право на информацию.

https://bit.ly/3ZsRpef

Thursday, 4 April 2024

"Раскрывая тайну убийства Немцова: Свидетельства очевидцев раскрыты"

"Раскрывая тайну убийства Немцова: Свидетельства очевидцев раскрыты"

brcf-ua.blogspot.com

В Московском окружном военном суде на процессе по делу об убийстве Бориса Немцова свидетелем выступал водитель уборочной машины Сергей Будников, возле которой вечером 27 февраля 2015 года был убит оппозиционный политик.

За семь месяцев, пока идет процесс, его участники впервые увидели своими глазами непосредственного очевидца преступления.

По тем или иным причинам другие очевидцы убийства Немцова в процессе не участвовали - по крайней мере, пока.

Подругу Немцова, проживающую в Киеве, несколько раз вызывали в суд, но она так и не пришла, а присяжным в итоге были зачитаны ее показания, данные сразу после убийства в ночь на 28 февраля 2015 года.

Известно, что в момент убийства на Большом Москворецком мосту находились несколько прохожих, но пока никто из них не предстал перед судом.

Оранжевый очиститель

Водитель уборочной машины Сергей Будников по совпадению оказался одним из ключевых участников произошедшего поздно вечером 27 февраля 2015 года на Большом Москворецком мосту.

Дело в том, что его большой оранжевый КамАЗ - пылесос, по официальному языку - медленно ехал по тротуару моста в том месте и в тот момент, когда киллер стрелял в Немцова.

Не исключено, что киллер намеренно использовал в качестве прикрытия удачно оказавшийся КамАЗ, но ни он, ни Будников не могли знать в тот момент, что грузовик закроет видимость единственной видеокамеры, способной зафиксировать место убийства - метеорологическая камера канала «ТВ Центр», установленная на здании гостиницы «Балчуг».

Сергей Будников остановил машину через несколько секунд после выстрелов. К нему подбежала Анна Дурицкая, и именно Будников со своего телефона позвонил в 112, чтобы вызвать полицию и скорую помощь.

«Думаю, позволь мне прийти»

В среду Будников рассказал присяжным все, что смог заметить и вспомнить в тот момент — его показания не добавили ясности в картину преступления.

«Выехал на Васильевский спуск, развернулся, запустил дополнительное оборудование, опустил щетки, поехал по Москворецкому мосту», — рассказал Будников. «Я случайно посмотрела в зеркало, оно выглядело так, будто кто-то лежит. Думаю, дай мне подняться».

Свидетель несколько раз подчеркивал, что специфика работы водителя «дорожного пылесоса» такова, что большую часть времени ему приходится наблюдать за щеткой пылесоса в специальное зеркало, чтобы не наехать ею на бордюр. Поэтому ему некогда осмотреться.

Подпись к фото: Непосредственным исполнителем преступления следствие считает Заура Дадаева
Подпись к фото: Непосредственным исполнителем преступления следствие считает Заура Дадаева

Автор фото , iStock

Будников лишь на мгновение заметил, что по тротуару моста идут мужчина и женщина, и он даже толком не разглядел, во что они одеты.

Однако, случайно взглянув в зеркало заднего вида, он все же заметил, что мужчина упал.

«Казалось, что кто-то лежит. Проехал еще немного, остановился, вышел из машины, обошел по левой стороне. Ко мне подбежала девушка и крикнула: «Помогите! Помощь! Они стреляли! Стреляли!» Я говорю: «Давайте вызовем скорую. Она была в шоковом состоянии», — рассказал суду Будников.

Телефона у него с собой не было, поэтому водитель набрал с телефона Дурицкой номер 112 — сама она, по его словам, не смогла этого сделать.

После этого Будников вернул Дурицкой телефон, сел в машину и продолжил уборку дорог по своему рабочему маршруту.

Вернулся, чтобы смыть кровь

Будников утверждает, что на месте преступления он пробыл всего несколько секунд - полминуты, а может и минуты.

На самом деле его оранжевый КамАЗ простоял на обочине более пяти минут, но эта ошибка в оценке времени Будникова показалась вполне естественной и обвинению, и защите.

Загадочным кажется то, что за эти пять минут Будникову не удалось почти ничего заметить: ни проходящих мимо и приближающихся к телу Немцова прохожих, ни проезжающих машин.

Будников также не видел убийцу и ЗАЗ «Шанс», на котором он уехал. Выстрелов я не слышал, но это и понятно: согласно материалам дела, киллер стрелял из пистолета с глушителем, а мусоропровод, по словам свидетеля, работает очень громко, так как у него работают два двигателя. в то же время.

Будников заявил, что не приближался к телу Немцова, поскольку сам не был врачом и не мог помочь в сложившейся ситуации. Почему он так поспешно уехал, даже не дождавшись приезда полиции или скорой помощи, остается непонятным — судья Юрий Житников отклонил этот вопрос защиты как не относящийся к делу.

Правда, выяснилось, что Будников через несколько часов снова оказался на месте преступления: по указанию начальства он приехал на другом поливочном автомобиле, чтобы смыть с тротуара следы крови.

"Никого не было"

Единственное, что заметил Будников в первые минуты после убийства, — это машина, ненадолго остановившаяся рядом с его машиной. Будников предполагает, что это был просто какой-то зритель, которого привлекла суета на тротуаре моста.

«Машина, минивэн, какой-то зритель притормозил. Как «Кадди» [Volkswagen Caddy]. Я даже не успел дойти до двери машины, его уже не было и следа», — рассказал Будников.

Этот Volkswagen хорошо виден на камере ТВЦ: машина останавливается у мусорщика и минут через две уезжает.

Будников также категорически заявил, что он был один в своей машине — подъем пассажиров в спецтехнику строго запрещен.

Подпись к фото: Темирлан Эскерханов
Подпись к фото: Темирлан Эскерханов

Фото Антона Новодережкина|ТАСС

Адвокаты подсудимых, прокуроры и представители потерпевшей стороны несколько раз по кругу пытались выудить у Будникова хоть какие-то ценные подробности.

- Вы видели на мосту кого-нибудь, кроме мужчины и женщины?

- Я не видел. Я был полностью сосредоточен на своей работе.

- Как часто вы смотрели в зеркало заднего вида?

— Сами понимаете: это моя работа, мне приходится постоянно смотреть на щетку, чтобы не удариться о бордюр.

- Вы кого-нибудь видели, пока не догнали людей?

- Никого не было.

- Кто-то убегает, уезжает машина?

- Нет.

- На мосту были еще люди?

- Нет.

- Вы этого не видели или его там не было?

- Нет, не было.

- К вам или Дурицкой кто-то подходил?

- Нет я не видела.

На этом завершился допрос Сергея Будникова.

В преступлении обвиняются пятеро чеченцев: Заур Дадаев, Анзор и Шадид Губашевы, Темирлан Эскерханов и Хамзат Бахаев. Все они категорически отрицают свою вину.

Thursday, 11 January 2024

Технический Хаос: Операционная Беспомощность и Расходы, Оправдываемые Ложью

Технический Хаос: Операционная Беспомощность и Расходы, Оправдываемые Ложью

produceryoutubechannel.blogspot.com

Разработчик под ником Ludic*, автор технического блога Ludicity, сэкономил своей компании полмиллиона долларов за пять минут. Это больше, чем он заработал для работодателей за всю его карьеру, поскольку сфера деятельности, о которой далее пойдёт речь, — обман. Он всего лишь нажал на пять кнопок.

Под катом Ludic рассказывает, как так получилось, и почему ему обидно, что произошедшая ситуация возможна в принципе.

*Обращаем ваше внимание, что позиция автора может не всегда совпадать с мнением МойОфис.


Предыстория

Начнем с предыстории: кажется невероятно диким, что проблема, на устранение которой мне потребовалось пять минут в панели конфигурации графического интерфейса, существовала так долго. Мы расторгли чей-то контракт за неделю до того, как я это сделал. Кто-то потерял работу, поскольку коллеги не могли собраться с силами и нажать на указанную мной кнопку.

Несколько лет назад компания, в которой я работал, решила создать аналитическую платформу, руководствуясь общим курсом «на усиление работы с данными». Для осуществления этой идеи они наняли невероятно талантливых специалистов и в пять раз больше идиотов.

Тогда я только закончил учёбу и пришёл в компанию в качестве специалиста по обработке данных. Разумеется, мы не занимались никакой data science, организации это не требовалось. Вообще говоря, ей стоило бы уволить большую часть сотрудников и оставить в каждой команде пару человек, действительно разбирающихся в их предметной области, а затем объединить их с толковыми инженерами для выстраивания оптимальных процессов и систем. Вместо этого компания наняла группу консультантов из крупных фирм. Вы наверняка уже догадываетесь, к чему это привело.

Тем не менее, я был молод и поверил организации на слово. Руководители постоянно говорили нам, как рады тому, что мы внедряем новые инициативы в области ИИ (а потом, ссылаясь на нехватку времени, просили просто передать им тот или иной отчёт в виде электронной таблицы), и я обращался к машинному обучению для выполнения каких-то вычислений или даже настройки конвейеров данных.

Это никогда не срабатывало. Нам сказали, что нужно дождаться развёртывания платформы расширенной аналитики (AAP). Сейчас, видите ли, декабрь, а запуск состоится в январе.

В январе мне посоветовали набраться терпения — все произойдёт в марте. В июне мне сообщили, что проект приостановлен из-за COVID — это было крайне удобное оправдание, поскольку руководство уже полностью провалило проект, но получило в распоряжение ещё немного драгоценного времени. К декабрю следующего года я покинул компанию; AAP в ней так и не появилась.

Перенесёмся на три года вперед. AAP наконец-то готова к запуску. Оказывается, ни одна из необходимых мне функций в реальности никогда не планировалась, так что, полагаю, перед моим уходом компания просто мне солгала.

В течение одной недели компанию покидают четыре инженера. Я общаюсь с руководством, поскольку знаю, что им нужен толковый инженер, которого они не могут найти. Я не настолько опытный инженер, как многие из моих читателей, но способен читать документацию, не впадая в панику, — что в моей стране считается высокой квалификацией. Моим условием была большая зарплата. Они согласились и включили меня в команду AAP, поскольку это единственная команда с серьёзными ресурсами.

Это полный отстой

То, с чем я столкнулся — большая паутина технического долга, причём ей всего около недели. Вот несколько забавных подробностей.

Я нанял своего друга (большого поклонника кумовства), и он в первый же день обнаружил в репозитории проекта файл, который удаляет прод с помощью наших конвейеров CI/CD, если он попадает не в ту папку. Файл поставляется в комплекте с ключом и паролем, необходимыми для учётной записи администратора. Создал его ведущий инженер, перешедший на новую должность до того, как грехи прошлого настигли его.

Все это скрепляется вместе с помощью электронных таблиц, которые разбираются Python, передаются в S3, разбираются Lambdas в другие S3, файлы S3 подхватываются MongoDB, затем записи MongoDB передаются другой Lambda в S3, файлы S3 попадают в Snowflake через Snowpipe, новые данные Snowflake преобразуются хранимой процедурой Javascript в реляционный формат... и именно так редактируется чей-либо доступ к базе данных. По сути, весь этот процесс — загрузка CSV-файла размером 2 КБ в базу данных, в которой заданы роли её пользователей.

Такой подход считается более контролируемым.

Все преобразуется в CSV, поскольку команда безопасности требовала чего-то, что можно было бы легко сканировать на наличие вредоносного контента. При этом они так и не развернули инструмент сканирования, и мы получили все недостатки CSV без каких-либо преимуществ.

Каждая лямбда-функция, основа всех конвейеров ETL, начинается с counter = 1 , потому что одна из ранних итераций использовала счётчик, и люди просто копировали эту строку снова и снова. Старшие специалисты по обработке данных копировали эту строку снова и снова.

Наборы тестов в конвейерах CI/CD не работали месяцами, потому что кто-то во время отладки решил использовать Linux-команду tee для записи любых ошибок в stdout и в файл одновременно, а успешно выполненный tee перезаписывал код ошибки из неудачных тестов.

Чтобы получить доступ к паролю для любого API, который нам нужен, мы ищем что-то вроде service-password в сервисе AWS, который возвращает значение... service-password (то есть буквально все значения совпадают с ключами), а затем используем его для поиска фактического пароля в совершенно другом сервисе. Никто не знает, зачем мы это делаем.

Сценарий, который генерирует файлы конфигурации для наших конвейеров, начинается с 600 строк комментариев: старшие инженеры закомментировали эти строки на случай, если они понадобятся позже. Эти строки просто задают одним и тем же переменным разные значения, и все они в любом случае есть на GitHub.

И это в организации, которую некоторый процент читателей, находящихся в моей стране, узнают по силе бренда.

Я ещё даже не приступил к главному — но пока нам придется остановиться, поскольку я сейчас загорюсь. Описываемые мной детали важны, чтобы передать масштаб операционной некомпетентности, которая позволяет тратить на обработку <1 ТБ данных в день больше денег, чем составляет суммарная зарплата целой команды.

Бюджет

Следующее, что нужно осознать, — у этой платформы никогда не было шансов заработать деньги для организации. Они проделывают небольшой бухгалтерский трюк (читай: лгут), о котором я расскажу в другом посте, и пытаются создают впечатление, будто добились огромного выигрыша, но на самом деле это просто во много раз дороже, чем наша предыдущая операционная модель.

Мы делаем вид, что вся команда чем-то занята, и не выходим за рамки бюджета, потому что организация не может позволить себе тратить бесконечные деньги на эту социальную фикцию. Однако бюджет расходов на базу данных был резко превышен. Я не знаю точно, какова была первоначальная смета, по-моему, она предполагала что-то около 200 тысяч на год работы, но сейчас мы приблизились к миллиону долларов.

Несколько фактов:

  1. В качестве базы данных мы используем Snowflake, которая взимает плату в зависимости от количества компьютеров, которые используются для выполнения запросов.

  2. Мы платим только за компьютеры, пока они включены.

  3. Мы выполняем, вероятно, несколько тысяч запросов в неделю, в основном разработчики экспериментируют с небольшими твиками для отчетов PowerBI, которые никто не читает, и в среднем на их выполнение уходит около 2 секунд.

  4. После каждого запроса компьютеры простаивают 10 минут.

Я заметил это примерно через месяц после прихода в команду и предложил, э-э... не заставлять компьютеры работать на два порядка дольше, чем нужно для каждого запроса. Я буквально не помню, что было сказано — какая-то Agile-ерунда про Discovery, но потом просто ничего не произошло.

Просто сделать!

Как бы то ни было, спустя несколько месяцев мне наконец выдали карточку с надписью «Discovery: Оптимизация расходов». Теперь мне нужно оптимизировать расходы, чтобы было что сказать на следующем стендапе, и, к счастью, я знаю, что именно делать! Я проверю свою гипотезу о том, что все это — больная шутка, и нажму на кнопку, которую, по моему тайному мнению, явно следовало нажать.

У нас в команде появился новый человек, он кажется мне отличным специалистом. Я спрашиваю руководство, могу ли я дать ему полномочия администратора, поскольку нам нужны компетентные люди. Они отвечают отказом. Я передаю ему некоторые полномочия базы данных нижнего уровня — технически, мне не запрещали этого делать, поскольку они не являются полномочиями администратора, — и он поддерживает мнение, что мой план сэкономит деньги. В 4 часа дня в последний день недели я пишу в чат, где много хороших инженеров и нет менеджеров, чтобы убедиться, что я не собираюсь всё испортить, а затем просто делаю это.

Царство хаоса

В следующий понедельник я возвращаюсь на работу. Я подозревал, что мои действия сэкономят кучу денег, и знаете что: наш прогнозируемый счёт упал с миллиона до полумиллиона долларов, все сходят с ума.

Моя команда представила это как огромную экономию, хотя на самом деле мы просто применили огнетушитель к куче денег, которую подожгли.

Другие команды нападают на мою, настаивая, что это не может быть совпадением: новый парень присоединился именно тогда, когда мы это сделали, и как могло случиться, что без его помощи мы не знали, как произвести столь масштабную оптимизацию? Они говорят так для поддержания своего статуса, но это справедливый вопрос.

Хотя мои руководители очень довольны, они спокойно говорят, что, возможно, не стоит распространять изменения на все компьютеры (я произвел изменения только на нескольких, чтобы перестраховаться), потому что отдел будет слышать о нас целыми днями. И это вызовет нежелательные вопросы. Подтекст таков: если мы будем делать все это достаточно медленно, может показаться, что оптимизация потребовала больших усилий, а не просто нажатия кнопок, которые, как я сказал, должны были быть нажаты почти год назад.

Меня попросили сделать несколько презентаций, включающих фразы вроде «тщательный статистический анализ моделей поведения пользователей показал возможность более эффективного распределения ресурсов», подразумевая, что всё в порядке, просто нам нужно собрать больше данных, прежде чем принимать решение не позволять дорогим машинам простаивать весь день.

Каждый день я боюсь, что кто-нибудь попросит меня объяснить, в чем именно заключалось изменение. Ведь тогда мне придется «раскрыть» некоторых менеджеров, которые мне нравятся, — но они говорят об этом изменении без умолку, поскольку для них это единственный шанс заявить о своем влиянии на итоговый результат. И многие из них на самом деле достойные менеджеры, просто весь этот отдел, как и многие другие отделы, выступает лишь инструментом странной психологической операции для повышения руководителей. Они притворяются настоящим бизнесом, и совет директоров считает, что их костюм сидит убедительно.

Последствия и выводы

Выделив горстку хороших инженеров и пойдя на полное самоуправство, мы без особых усилий превзошли весь отдел. Компетентные люди есть, просто их сделали абсолютно бессильными, и я всё ещё убежден, что эта компания, возможно, лучше, чем условная средняя организация.

Я прошу руководство о прибавке в 30 тысяч долларов после того, как сэкономил 500 тысяч, и мое сообщение до сих пор не прочитано. Подозреваю, что в итоге я получу либо ничего, либо 5 тысяч.

Теперь у меня еще больше совещаний, потому что все хотят поговорить о том, как мы сэкономили деньги. Мне пришлось сделать презентации. Убейте меня.

Лучше бы я ничего не делал. Пусть это станет для вас уроком. Вы слышите меня? Я потратил пять минут, добился величайшего успеха в своей карьере и тут же был за это наказан. Учитесь на моих ошибках, умоляю вас.

**Альтернативное название:**

"Технический Хаос: Операционная Беспомощность и Расходы, Оправдываемые Ложью"

**Вывод:**

Организация столкнулась с множеством технических и управленческих проблем, ведущих к хаосу в обработке данных и росту расходов. Результаты текущей операционной модели оказались далеки от заявленных преимуществ.

**Теги:**

#ТехническийДолг #УправлениеДанными #Безопасность #Расходы #CI/CD #Snowflake #ОперационнаяНеэффективность

**Хэштеги:**

#ТехнологическийБеспорядок #ТехническиеПроблемы #БюджетныеТрудности #СекьюритиФейл #ITДрама #ОперационнаяХаос

  The Butterfly Effect in Cryptocurrency Markets Concept Origin The butterfly effect, rooted in chaos theory, demonstrates how small initi...